作业辅导网

标题: 17春《信息安全概论》在线作业1 [打印本页]

作者: 李老师    时间: 2017-4-8 14:10
标题: 17春《信息安全概论》在线作业1
17春《信息安全概论》在线作业1
试卷总分:100       测试时间:--
单选题

一、单选题(共 25 道试题,共 100 分。)V
1.  通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A. 事件产生器
B. 事件分析器
C. 事件数据库
D. 响应单元
      满分:4  分
2.  消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是
      满分:4  分
3.  网络防范方法包括以下层次的防范对策()。
A. 实体层次
B. 实体层次、能量层次
C. 实体层次、能量层次、信息层次
D. 实体层次、能量层次、信息层次、管理层次
      满分:4  分
4.  用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A. PMI
B. 数字水印
C. PKI
D. 密码技术
      满分:4  分
5.  信息具有的重要性质中,不包括()
A. 普遍性;
B. 无限性;
C. 相对性;
D. 保密性
      满分:4  分
6.  网络攻击中权限获取及提升的方法有()。
A. 通过网络监听、基于网络账号口令破解、社会工程;
B. 通过网络监听、强制口令破解、网络钓鱼;
C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;
D. 通过网络监听、获取口令文件、社会工程。
      满分:4  分
7.  下面哪个选项不属于信息认证的目的()
A. 信源的认证和识别;
B. 信宿的认证和识别;
C. 获取信息的口令;
D. 验证消息的完整性
      满分:4  分
8.  下面哪种攻击属于被动攻击()
A. 网络窃听
B. 拒绝服务
C. 缓冲区溢出
D. 端口扫描
      满分:4  分
9.  误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志
      满分:4  分
10.  要保证盲签名协议可行,必须满足如下条件()。
A. 签名算法和乘法不可交换;
B. 签名算法和乘法是可交换的;
C. 乘法因子必须是随机的;
D. B和C。
      满分:4  分
11.  DES算法中的S盒是将()的变换。
A. 48位变换为32位;
B. 32位变换为16位;
C. 56位变换为48位;
D. 64位变换为56位。
      满分:4  分
12.  数字签名机制取决于两个过程()。
A. 加密过程和验证过程;
B. Hash散列过程和签名过程;
C. 签名过程和验证过程;
D. 加密过程和Hash散列过程
      满分:4  分
13.  下面关于DMZ区的说法错误的是()
A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B. 内部网络可以无限制地访问外部网络以及DMZ
C. DMZ可以访问内部网络
D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
      满分:4  分
14.  下面不属于信息的功能的是()
A. 信息是一切生物进化的导向资源;
B. 信息是知识的来源;
C. 信息是电子信息、光学信息和生物信息的集合;
D. 信息是思维的材料
      满分:4  分
15.  以下属于入侵检测软件的是()
A. Snort
B. Squid
C. netfilter
D. DES
      满分:4  分
16.  安全策略的实施原则是()。
A. 最小特权原则、最小泄露原则、多级安全策略;
B. 最小泄露原则、最大特权原则、多级安全原则;
C. 最大泄露原则、最小特权原则、多级安全原则;
D. 最小特权原则、最小泄露原则、单级安全策略。
      满分:4  分
17.  根据教材,防火墙体系结构中的混合模式不包括的种类是()。
A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
B. 使用多台堡垒主机;
C. 使用多台外部路由器;
D. 使用多台内部路由器
      满分:4  分
18.  TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A. 要拒绝一个TCP时只要拒绝连接的第一个包即可
B. TCP段中首包的ACK=0,后续包的ACK=1
C. 确认号是用来保证数据可靠传输的编号
D. TCP的端口号通常表明了上层所运行的应用服务类型
      满分:4  分
19.  对安全边界周边进行监控的技术是()
A. 门禁系统
B. 巡更系统
C. 围墙
D. 红外防护系统
      满分:4  分
20.  IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
      满分:4  分
21.  以下不属于物理边界控制技术的是()
A. 门禁系统
B. 巡更系统
C. 安全审计
D. 红外防护系统
      满分:4  分
22.  下面关于信息的特征方面,错误说法是()
A. 信息来源于物质,也是物质本身;
B. 信息来源于精神世界;
C. 信息来源于物质,又不是物质本身;
D. 信息与能量息息相关;
      满分:4  分
23.  我们称Hash函数为单向Hash函数,原因在于()。
A. 输入x可以为任意长度;
B. 输出数据长度固定;
C. 给出一个Hash值,很难反向计算出原始输入;
D. 难以找到两个不同的输入会得到相同的Hash输出值。




欢迎光临 作业辅导网 (http://aopeng100.com/) Powered by Discuz! X3.2